4 أسرار اللاسلكي المتسللين لا يريدون منك أن تعرف

هاكر: لا شيء أن نرى هنا. من فضلك لا تهتم بقراءة هذا.

أنت تستخدم نقطة وصول لاسلكية لها تشفير لذا أنت آمن ، أليس كذلك؟ خطأ! يريد المتسللون أن يصدقوا أنك محمي ، لذلك ستظل عرضة لهجماتهم.

الجهل ليس النعيم. فيما يلي 4 أشياء يأمل المتسللون اللاسلكيون في اكتشافها ، وإلا فلن يكونوا قادرين على اقتحام شبكتك اللاسلكية و / أو جهاز الكمبيوتر الخاص بك:

1. تشفير WEP عديم الفائدة لحماية شبكتك اللاسلكية. يتم اختراق WEP بسهولة في غضون دقائق ويوفر للمستخدمين فقط شعور خاطئ بالأمان.

حتى القراصنة المتواضعون يمكنهم هزيمة أمن Wired Equivalent Privacy ( WEP ) في غضون دقائق ، مما يجعله عديم الفائدة بشكل أساسي كآلية حماية. العديد من الأشخاص يقومون بتعيين أجهزة التوجيه اللاسلكية الخاصة بهم منذ سنوات ، ولم يكلفوا أنفسهم عناء تغيير تشفيرهم اللاسلكي من WEP إلى أمان WPA2 الأحدث والأقوى. تحديث جهاز التوجيه الخاص بك إلى WPA2 هو عملية بسيطة إلى حد ما. قم بزيارة موقع الويب الخاص بالشركة المصنعة لجهاز التوجيه اللاسلكي للحصول على الإرشادات.

2. إن استخدام فلتر MAC الخاص بالموجه اللاسلكي لمنع الأجهزة غير المصرح لها من الانضمام إلى شبكتك غير فعال ويمكن هزيمته بسهولة.

كل قطعة من الأجهزة المستندة إلى بروتوكول الإنترنت ، سواء كان جهاز كمبيوتر ، أو نظام ألعاب ، أو طابعة ، إلخ ، لها عنوان MAC فريد مشفر في واجهة الشبكة الخاصة بها. تسمح لك العديد من أجهزة التوجيه بالسماح أو رفض الوصول إلى الشبكة استنادًا إلى عنوان MAC الخاص بالجهاز. يقوم جهاز التوجيه اللاسلكي بفحص عنوان MAC الخاص بجهاز الشبكة الذي يطلب الوصول ويقارنه بقائمة MACs المسموح بها أو المرفوضة. هذا يبدو وكأنه آلية أمنية كبيرة ولكن المشكلة هي أن المتسللين يمكن "محاكاة ساخرة" أو تزوير عنوان MAC وهمية تتطابق مع واحد معتمد. كل ما عليهم فعله هو استخدام برنامج التقاط الرزم اللاسلكي لشم (التنصت) على حركة الاتصالات اللاسلكية ومعرفة عناوين MAC التي تنتقل عبر الشبكة. يمكنهم بعد ذلك تعيين عنوان MAC الخاص بهم لمطابقة أحد ذلك المسموح به والانضمام إلى الشبكة.

3. يمكن أن يكون تعطيل ميزة الإدارة عن بُعد الخاصة بموجه اللاسلكي وسيلة فعالة للغاية لمنع المتسلل من الاستيلاء على الشبكة اللاسلكية الخاصة بك.

يحتوي العديد من أجهزة التوجيه اللاسلكية على إعداد يسمح لك بإدارة الموجه عبر اتصال لاسلكي. هذا يعني أنه يمكنك الوصول إلى كافة إعدادات أمان أجهزة التوجيه والميزات الأخرى دون الحاجة إلى وجود جهاز كمبيوتر متصل بالموجّه باستخدام كبل Ethernet. وعلى الرغم من أن هذا الأمر مناسب للتمكن من إدارة الموجه عن بُعد ، إلا أنه يوفر أيضًا نقطة دخول أخرى للمتسلل للوصول إلى إعدادات الأمان وتغييرها إلى شيء أكثر سهولة من المخترقين. لا يقوم الكثير من الأشخاص بتغيير كلمات مرور المسؤول الافتراضي للمصنع إلى جهاز التوجيه اللاسلكي الخاص بهم مما يجعل الأمور أسهل على المتسلل. أوصي بإيقاف تشغيل ميزة "السماح للمشرف عبر اللاسلكي" حتى لا يتمكن سوى شخص لديه اتصال فعلي بالشبكة من محاولة إدارة إعدادات الموجه اللاسلكي.

4. إذا كنت تستخدم نقاط اتصال عامة ، فأنت تمثل هدفاً سهلاً للاعتداءات على الرجال في منتصف الجلسة.

يمكن للقراصنة استخدام أدوات مثل Firesheep و AirJack لتنفيذ هجمات "man-in-the-middle" حيث يقومون بإدخال أنفسهم في المحادثة اللاسلكية بين المرسل والمتلقي. بمجرد قيامهم بإدخال أنفسهم بنجاح في خط الاتصالات ، يمكنهم حصاد كلمات المرور الخاصة بحسابك ، قراءة البريد الإلكتروني الخاص بك ، عرض رسائل فورية ، إلخ. يمكنهم حتى استخدام أدوات مثل SSL Strip للحصول على كلمات المرور الخاصة بالمواقع الآمنة التي تزورها. أوصي باستخدام موفر خدمة VPN تجارية لحماية جميع حركة المرور الخاصة بك عند استخدام شبكات wi-fi. تتراوح التكاليف من 7 دولارات وتصل في الشهر. توفر VPN الآمنة طبقة أمان إضافية يصعب للغاية إلحاق الهزيمة بها. يمكنك حتى الاتصال بشبكة ظاهرية خاصة (VPN) على هاتف ذكي (Android) في هذه الأيام لتجنب التعرض للعيان. ما لم يتحدد القراصنة بشدة ، فمن المرجح أن ينتقلوا ويحاولون استهدافًا أسهل.